信息安全管理课件(PPT-48页)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全管理InformationSecurityManagement2003级曹炳文主要内容一.信息安全理论相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作二.信息安全管理风险管理:OCTAVE工程角度:SSE-CMM三.研究现状与个人思考四.附录-参考文献•2信息安全概念什么是信息安全?ISO:为数据处理系统建立的安全保护,保护计算机硬件、软件、数据不因偶然的或者恶意的原因而遭受到破坏、更改和泄露;国内:计算机系统的硬件、软件、数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改和泄露以及系统连续正常运行。•3信息系统安全信息系统安全是为确保信息系统体系结构安全,以及与此相关的各种安全技术、安全服务、安全管理的总和。联系与区别信息系统安全:更具有体系性、可设计性、可实现性和可操作性;信息安全:更广泛、概念化;不说明任何个体或系统•4信息的安全属性以及信息安全特性信息的安全属性:保密性(Confidentiality)完整性(Integrality)可用性(Availability)可控性(Controllability)不可否认性(Non-repudiation)信息安全特性社会性全面性过程性或生命周期性动态性层次性相对性•5信息安全发展历史通信保密阶段(COMSEC)标志:1949年Shannon发表的《保密系统的信息理论》;密码学;数据加密计算机安全(COMPUSEC)和信息安全(INFSEC)标志:1977美国标准局(NBS)发布的《国家数据加密标准》和1985年美国国防部(DoD)公布的《可信计算机系统评估准则》信息保障(IA)标志:2000年9月NSA(美国家安全局)发布的《信息保障技术框架》3.0版,2002年更新为3.1版;国防部:第8500.1《信息保障》;第8500.2《信息保障的实施》•6信息安全——理论体系结构:安全目标、、、保密性完整性抗否认性可用性:平台安全、、物理安全网络安全系统安全、、数据安全边界安全用户安全:安全理论身份认证访问控制审计追踪安全协议:安全技术防火墙技术漏洞扫描技术入侵检测技术密码理论:、、、数据加密数字签名消息摘要密钥管理:安全管理安全标准安全策略安全测评•7信息安全理论基础密码理论数据加密(对称算法:DES、AES;非对称算法:RSA、ECC)消息摘要数字签名密钥管理安全理论身份认证(Authentication)授权和访问控制(AuthorizationandAccesscontrol)审计追踪安全协议•8信息安全应用研究信息安全技术防火墙技术入侵检测技术漏洞扫描技术防病毒技术平台安全物理安全网络安全系统安全数据安全用户安全边界安全•9我国信息安全标准框架基础标准管理标准应用与工程标准系统与网络标准物理安全标准•10信息标准内容基础标准类信息安全术语、信息安全体系结构、信息安全框架、信息安全模型、安全技术物理安全标准物理环境和保障、安全产品、介质安全系统与网络标准硬件应用平台安全、软件应用平台安全、网络安全、安全协议、安全信息交换语法规则、人机接口、业务应用平台应用与工程标准安全工程和服务、人员资质、行业标准管理标准管理基础、系统管理、测评认证•11实例—北京市信息安全标准体系信息安全标准体系基础安全标准环境条件与平台安全风险分析与管理信息安全管理标准信息安全测评认证标准实用信息安全产品标准安全体系结构安全框架标准安全机制标准保密技术标准物理环境与保障标准系统运行安全操作系统安全网络平台安全标准风险管理原则风险分析与对抗法律法规机构人事管理标准ISO9000系列标准信息安全测评认证标准信息安全产品标准应用平台安全•12信息安全管理标准(BS7799)BS7799与ISO17799BS7799-1《信息安全管理实施细则》BS7799-2《信息安全管理体系规范》BS7799-2包括两大要求:遵循PDCA这种持续改进管理模式信息安全体系要求;信息安全控制要求•13信息技术安全性评估准则1990年欧洲信息技术安全性评估准则(ITSEC)1985年美国可信计算机系统评估准则(TCSEC)1990年加拿大可信计算机产品评估准则(CTCPSEC)1991年美国联邦准则(FC)1996年国际通用准则(CC)1999年国际标准(ISO15408)•14法律法规国家法律如:中华人民共和国保守国家秘密法中华人民共和国标准化法、中华人民共和国国家安全法中华人民共和国产品质量法、维护互联网安全的决定等;行政法规如:中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息网络国际联网管理暂行规定商用秘密管理条例等部门规章及规范性文件计算机信息网络国际联网安全保护管理办法等;行业性法规(电信、银行等)•15信息安全体系的设计流程初始安全目标建立安全视图安全风险集系统安全视图安全风险分析安全目标树安全措施匹配集安全措施集安全体系结构安全体系评估评估结果结束NY?是否满足要求安全体系设计的基本流程•16主要内容一.信息安全理论相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作二.信息安全管理风险管理:OCTAVE工程角度:SSE-CMM三.研究现状与个人思考四.附录-参考文献•17信息安全管理方法信息安全管理弱点评估可管理的服务提供者信息系统审计信息安全风险评估•18研究方法—弱点评估弱点评估方法:侧重于技术方面弱点评估包括:使用特定的IT技术标准评估整个计算基础结构使用拥有的软件工具分析基础结构及其全部组件提供详细的分析,说明检测到的技术弱点,并且提供具体的建议•19基于风险分析的信息安全管理风险分析的四要素资产:物理(计算机)、信息资源等;脆弱性:系统或组织存在的弱点;威胁:不期望发生的事件;影响•20基于风险管理的实施步骤彻底地调查企业或组织的资产与资源;标识可能出现或者潜在的威胁;要把人员的因素考虑进去;定义每个威胁的可能性E(x);定义每个威胁出现引起的损失因子D(x);评估该威胁引起的风险:D(x)*E(x)衡量损失与投入等,确定风险的优先级;根据风险优先级,采取安全措施;•21基于风险分析的几个问题资产如何识别?如何识别和标识威胁?威胁的可能性E(x)如何确定?损失因子D(x)如何确定?风险如何表示?才能确定其优先级?•22确定资产以及要求的安全属性可能的资产:关键信息系统以及其支撑系统书面的重要资料网络。。。每个资产的安全属性要求:保密性可用性完整性不可否认性•23威胁树保密性线路窃听非法访问业务数据导入时窃取人员犯罪内部线路窃听开放线路窃听绕过数据库安全机制饶过WEB安全机制窃取数据文件不可信系统导致窃取利用OA服务器漏洞“攻馅”操作系统身份假冒人员不可信•24风险分析方法及其问题风险分析方法:AHP法工程经验数据方法问讯表方法技术性测评工具存在问题:无法准确定义威胁的可能性因子E(x)无法准确定义损失因子D(x)•25OCTAVEApproachOCTAVE:OperationallyCriticalThreat,Asset,andVulnerabilityEvaluation从系统的、组织角度出发强调自主性;一系列讨论会可操作性•26OCTAVEApproach框架阶段1阶段3阶段2原则属性输出自主原则(Self-direction)适应度量已定义的过程连续过程的基础前瞻性原则重点考虑几个关键资产综合管理公开交流全局观点团队工作分析团队增强分析团队技能实践目录通用的威胁配置文件脆弱性目录已定义好的评估活动已定义好的评估结果评估范围后续步骤强调风险重点关注的活动组织和技术问题业务和信息技术部门参与高层管理部门的参与协作方法关键资产关键资产的安全需求对关键资产的威胁当前的安全实践当前的组织弱点关键组件当前的技术弱点保护策略风险缓和计划•27OCTAVEmethod:第一阶段建立基于资产的威胁配置:第二阶段标识基础结构的弱点:第三阶段开发安全计划和策略关键资产关键资产的安全需求对关键资产的威胁当前的安全实践当前的组织弱点关键组件当前的技术弱点关键资产的风险风险度量保护策略风险缓和计划准备•28OCTAVE的弱点以及基于安全需求的方法OCTAVE的弱点1、基于风险管理方法的固有弱点2、基础数据完全依赖内部调查基于安全需求的方法原因:计算模式的变化从以计算机为中心—IT为中心—信息为中心安全需求的驱动:除资产外,业务要求、法律法规等•29从工程角度研究信息安全信息安全的特性系统工程发掘需求定义系统功能设计系统实施系统有效性评估信息安全工程发展过程:1994年,美国军方发布《信息系统安全工程手册1.0》借鉴CMM,1996年发布了SSE-CMM版本1.01999年4月,形成了SSE-CMM2.0版本2002年11月,SSE-CMM成为ISO标准,ISO/IEC21827•30信息系统安全工程(ISSE)以时间维(工程过程)为线索描述参考《信息系统安全工程手册1.0》和信息系统安全工程学ISSE过程发掘信息保护需求(机构、信息系统、信息保护策略)定义信息保护系统(信息保护目标、背景、信息保护需求、功能分析)设计信息保护系统(功能分配、概要设计、详细设计)实施信息保护系统(采购、建设、测试)评估信息保护系统的有效性•31信息安全工程(SSE-CMM)的体系结构SSE-CMM是面向过程的信息安全方法学SSE-CMM的体系结构是其方法学的核心,该模型分为两维.横轴定义了11个安全方面的关键过程域(管理安全控制、评估影响、评估安全风险、评估威胁、评估脆弱性、建立保证论据、协调安全、监视安全、监视安全态势、提供安全输入、确定安全需求、验证与确认安全)纵轴为0-5六个能力成熟度级别。每个级别的判定反映为一组共同特征(CF),而每个共同特征通过一组确定的通用实践(GP)来描述;过程能力由GP来衡量。•32SSE-CMM的体系结构能力维域维基本实施05.02:标识脆弱性通用实施2.1.1:分配资源•33SSE-CMM的安全完备性SSE-CMM中的系统安全过程:工程过程、风险过程、保证过程工程过程:PA10“确定安全需求”、PA09“提供安全输入”、PA01“管理安全控制”、PA08“监视安全态势”、PA07“协调安全”风险过程PA04“评估威胁”、PA05“评估脆弱性”、PA02“评估影响”、PA03“评估安全风险”保证过程PA11“验证与确认安全”、PA06“建立保证论据”•34主要内容一.信息安全理论相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作二.信息安全管理风险管理:OCTAVE工程角度:SSE-CMM三.研究现状与个人思考四.附录-参考文献•35研究现状(国内)研究状况研究热点对信息安全标准的研究:综述(如:安全评估标准、技术)从安全技术的角度:(访问控制研究、入侵检测技术、PKI、安全协议)网络信息安全从信息系统角度(安全需求分析、安全体系结构、安全度量、安全模型、信息系统安全度量与评估模型)•36应用银行电信电子商务电子政务电力…...•37个人思考研究角度安全需求(SecurityRequirement)行业应用结合具体行业(电力行业)企业发展特殊时期EAI(企业应用集成)•38研究方法中的几个问题风险分析的局限性形式化描述自下而上可操作性•39主要内容一.信息安全理论相关基本概念、理论体系、发展历史、信息安全标准体系、法律法规、部署与操作二.信息安全管理风险管理:OCTAVE工程角度:SSE-CMM三.研究现状与个人思考四.附录-参考文献•40附录一——相关书沈昌祥.信息安全工程导论.北京:电子工业出版社,2003.7戴宗坤,罗万伯.信息系统安全.北京:

1 / 48
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功